首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络信息的快速增长与"易逝性"使得对网络信息保存的需求变得必要和迫切。上世纪90年代中后期以来,国内外开展了一系列网络信息保存项目,澳大利亚、英国、美国、挪威与我国台湾网络典藏系统、国家图书馆、中国Web信息博物馆等网络信息保存项目相继启动,目前部分项目已具规模。本文对网络信息资源存档(Web Archive)研究现状进行了总结,希望从中获得借鉴。  相似文献   

2.
传统的安全技术无法完全满足Web服务端到端的安全以及选择性保护等安全需要,依照WS-Security标准提出了一种基于Web服务的全国居民身份证制证跟踪查询系统信息保护的设计思想及实现方法,实现了对系统中隐私信息以及Web服务的安全保护;并引入网闸设计,实现了制证网络与其它网络的物理隔离,同时给出了网闸对整个系统数据传输性能的影响分析。  相似文献   

3.
公安微博的兴起与发展与我国转型社会制度贫弱的现状密切相关.公安微博作为制度贫弱的体制外补充形式,其应在利益诉求表达、网络问政参与及警务信息公开等方面发挥重要作用.公安微博的发展应在明确其功能定位的前提下,将传播内容主要围绕警务信息公开、推动网络问政及服务互动群众三个方面展开.通过抽样调查及对公安微博文本内容的统计分析发现,当前公安微博的传播内容结构不合理,并且发布与编辑方式也有待完善.可以通过调整传播内容结构、实现网络问政的规范化、改善传播内容的发布及编辑手段等完善公安微博传播内容的建设.  相似文献   

4.
网络信息内容治理是优化网络生态的重要方面,其治理情境极具复杂性,而这亦使网络信息内容类型化分析变得必要。根据网络信息内容发布、传播等行为责任主体与涉及利益的不同,网络信息内容可分为平台公共性信息、平台涉私性内容、用户公共性表达与用户涉私性主张四种类型。不同类型的网络信息内容虽具一定差异化特征,但对其治理仍需回归法治语境。因此,需以法治思维和方式在推动实现治理规则建构的完善性与全面性基础上,根据不同类型网络信息内容的特点,实施具有差异性的法治策略,进而推动网络信息内容治理的法治化转型。  相似文献   

5.
许方英 《前沿》2003,(6):149-151
本文通过分析高校图书馆Web站点信息资源的构成 ,对图书馆Web站点信息资源的组织、特点以及它的管理与维护进行探讨  相似文献   

6.
随着信息技术的发展与应用 ,信息隐藏技术已经成为网络安全的一个重要内容。文中介绍了信息隐藏技术 ,分析了计算机网络中信息隐藏的作用、特点 ,对在网络保密通信中的信息隐藏技术和信息隐藏检测技术进行了研究。  相似文献   

7.
Web2.0时代网络文明现状及法律规制   总被引:1,自引:0,他引:1  
周勃 《理论月刊》2007,(5):121-123,158
近年来互联网在中国发展迅速。随着网络技术的不断发展,互联网已经开始进入全新的Web2.0时代。面对Web2.0时代的来临,许多新出现的问题开始困扰原本就不算太平的互联网世界。而文明办网的提出更是对互联网的有害信息控制和法律规制提出了更高的要求。面对这样的情况,本文试图通过对Web2.0时代文明办网的现状及法律规制的探讨为中国在Web2.0时代的和谐网络环境和贯彻、落实胡锦涛总书记提出的以“八荣八耻”为主要内容的社会主义荣辱观,建立文明法制的网络环境出计献策。  相似文献   

8.
网络信息监控与取证核心技术研究   总被引:1,自引:1,他引:0  
随着Internet的发展,网络信息监控与取证技术作为保障网络安全的有效手段,已引起人们的足够重视。本文重点分析了现有的信息监控技术,并深入分析了包过滤技术、黑盒子技术、邮件的内容过滤技术和基于信息分类与统计的内容识别技术在网络信息监控与取证系统中的应用。  相似文献   

9.
对于异构数据库信息进行集成是近些年来计算机界的热点问题,它也是顺应社会需求的一门技术。随着网络技术的快速发展,人们需要对越来越多的异构数据信息实现交换和共享。本文通过对以往的各种技术进行分析,选择了Web service这种解决方案,并在对这个框架的研究中,结合实例进行分析。  相似文献   

10.
网络内容建设是网络管理的核心与关键。进行网络内容建设,需要尊重网络传播规律,创新网络叙事方法和网络信息产品形式,优化网络传播内容质量,增进网上交流互动与知识共享。在发挥多元网络主体责任与力量的基础上,提升网民新媒介素养,增强网络信息平台的管理能力,从而切实提升网民对网络主旋律内容的关注度,提高网络传播主体弘扬网络主旋律的积极性与主动性。  相似文献   

11.
本文从复杂性理论出发,阐述了制度作为一个复杂网络系统,所具有的小世界、无标度和结构洞等特征。揭示了复杂制度网络系统存在的拓扑结构。从复杂网络理论角度对我国改革开放以来制度演化模式、主要内容及其特点,以及俄罗斯社会转型的方式与特点进行了详细、具体的比较分析,认为自下而上的自组织演化方式应成为复杂制度网络演化模式的根本方式。复杂网络理论为研究复杂制度系统及其演化提供了一种新的研究视角和方法,对探索制度系统演化的复杂性又具有良好的隐喻和借鉴意义。  相似文献   

12.
艾岳 《警察技术》2012,(4):29-32
移动AdHoc无线网络具有自主性、临时性、无基础设施要求及易铺设等特点,可广泛应用于公安系统中。相对于传统有线网络,它公开的媒质、动态变化的拓扑结构及无集中化的基础结构等特点也使其安全问题更为突出。传统的PKI/CA技术都是针对固定网络设计,很难直接应用于AdHoc无线网络。本文探讨基于移动AdHoc无线网络的PKI/CA应用。  相似文献   

13.
区别于传统的身体暴力犯罪,网络暴力犯罪是以纯语言为核心的犯罪行为。网络暴力犯罪具有信息传播性、聚量性和针对性等特点,与网络舆论监督、网络谣言等网络行为存在显著区别。当前,网络暴力犯罪可以分为人肉搜索型、造谣传谣型和言语辱骂型等类型,对此需要进行类型化打击治理。我国传统的整体分析法在认定网络暴力犯罪的复杂罪过方面略显欠缺,对于提供个人信息、侮辱行为的客观评价存在界定不明确等不足,尤其对于“情节严重”的定义在网络时代更需要重新架构。认定网络犯罪行为的“故意”,需要引入要素分析法,进而构建以认识因素和行为因素为核心的主观罪过评价方式。  相似文献   

14.
公众对网络涉恐信息的理解与官方的界定存在一些分歧,主要是:网络涉恐信息的载体应不应该包含私密群组、其属性能不能"标签化"处理、其内容需不需要辨识真伪。有学者通过"实验室谣言"证实了虚假性陈述并非完全源于故意、利用"诊所谣言"分析了回避信息真实属性的广泛性、采用"病毒谣言"验证了谣言的威力,这些理论探讨都证明了网络涉恐信息的识别难度。实践中对可能包含涉恐内容的网络信息及关联谣言的鉴别是采用"提醒"或"标注"方式,针对网络涉恐信息的产生、传播和阻绝使用一些必要的"跨界"治理对策,尽管可能存在与法治原则矛盾的情况,但这些措施却能提高网络涉恐信息的溯及、辨识、制止和打击效率。  相似文献   

15.
网络生活方式是造成当代大学生道德信仰缺失的重要原因之一,因为由网络生存方式带来的大学生的“信任危机”与道德信仰的心理结构中的认知因素是冲突的;由网络生活方式导致的大学生的情感冷漠、飘浮与道德信仰的心理结构中的情感因素是冲突的;而且道德信仰价值结构的一元特性与网络信息的价值多元性、信息量的爆炸性也形成了冲突。  相似文献   

16.
企业内部网(Intranet)是传统企业网与因特网相结合的新型企业网络,是一个采用因特网技术建立的机构内联网络。它以TCP/IP协议作为基础,以Web为核心应用,构成统一和便利的信息交换平台。它通过简单的浏览界面,方便地提供诸如电子邮件、文件传输、电子公告和新闻、数据查询等服务,并且可与因特网联接,实现企业内部网上用户对因特网的浏览、查询,同时对外提供信息服务,发布本企业信息。  相似文献   

17.
大学生网络虚拟群体思想政治教育的形式具有新颖性与虚实性、内容具有针对性与隐育性、方法具有综合性与互动性、价值具有共享性与目标性;教育的环境构建主要包括专题网站和网络数据库的建设两个方面;工作队伍建设主要是要把好素质关、结构关、能力关.  相似文献   

18.
青年网际互动的特质与自我表达的实作理路   总被引:1,自引:0,他引:1  
Internet的出现与扩展为青年提供了一种先进的信息传输手段和缺场性交往平台,同时也极大地改变了青年们的交往方式与交往结构,本文基于对网络交往特质的探讨旨在揭示青年网际互动者所进行的网络交往行为其实是青年追求自我体现、自我肯定的另类表达。  相似文献   

19.
随着"互联网+"时代的到来,网络政治传播已成为新媒体立体化发展下的主流传播方式。信息来源多样化、信息传输快捷化、信息影响复杂化、信息处理智能化对政治传播的内容、管理、控制以及构建方式提出了现实的挑战。新形势下,利用网络传播政治信息,处理好政府与民众关系,还需要遵循阶级性与人民性、主导性与多样性、继承性与创新性、民族性与时代性相统一的原则。在此基础上,不断推进网络政治传播理论创新、加强网络政治传播平台建设、构建网络政治传播话语体系、加强党对网络政治传播的领导,着力探索新形势下政治传播优化的有效路径。  相似文献   

20.
随着Internet的普及与广泛应用 ,计算机网络技术已深入到社会的各个领域 ,人类对计算机网络的依赖程度越来越大。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征 ,致使网络容易受到来自黑客、恶意软件和其它种种攻击 ,网络信息资源的安全和保密成为一个至关重要的问题。本文详细阐述了多种因素对网络形成的潜在威胁 ,以及如何使信息在存储、处理和传输等各个环节更加安全的防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号